36 Followers
153 Following
121 Posts
Kaspersky hat die durch ToolShell ausgenutzten Schwachstellen in Microsofts on-premise SharePont-Server intensiver aufgearbeitet.
Da bleibst staunend zurück.
https://securelist.com/toolshell-explained/117045/
#infosec #microsoft #toolshell #sharepoint #BeDiS #kaspersky #securelist
ToolShell: a story of five vulnerabilities in Microsoft SharePoint

Explaining the ToolShell vulnerabilities in SharePoint: how the POST request exploit works, why initial patches can be easily bypassed, and how to stay protected.

Kaspersky
CVE-2025-32462: sudo: LPE via host option https://access.redhat.com/security/cve/cve-2025-32462
cve-details

A recent report reveals that experts are leveraging the Mythic framework agent to enhance penetration testing, emphasizing proactive defense and the development of tailored tools to stay ahead of evolving cyber threats. #CyberSecurity #Pentesting
https://securelist.com/agent-for-mythic-c2-with-beacon-object-files/115259/
Using a Mythic agent to optimize penetration testing

Kaspersky experts discuss optimizing penetration testing with an agent for the Mythic framework and object files for Cobalt Strike.

Kaspersky
Linux io_uring PoC Rootkit Bypasses System Call-Based Threat Detection Tools

ARMO shows io_uring-based rootkits evade Falco, Tetragon, and Defender, risking Linux runtime security.

The Hacker News
JA4+ Network Fingerprinting

TL;DR

FoxIO Blog

La gauche parlementaire doit donc prendre ses responsabilités et voter contre cette instrumentalisation et contre ce texte. Le trafic de drogue ne peut pas être une justification pour accentuer la répression, mais appelle à de réelles mesures sanitaires et sociales pour amorcer un changement.

Après le vote, une commission mixte paritaire sera formée pour trancher les derniers arbitrages.

Retrouvez davantage d'informations sur notre page de campagne : https://www.laquadrature.net/narcotraficotage/

Contre la loi surveillance et narcotraficotage

Au milieu du tumulte médiatique sur le trafic de drogues, une loi relative au « narcotrafic » est en train de passer au Parlement. En réalité, ce texte ne s'applique pas seulement à la vente de stupéfiants et conduit à renforcer lourdement les capacités de surveillance du renseignement et de la poli

La Quadrature du Net
Reforging Sliver: How Simple Code Edits Can Outmaneuver EDR

Learn how sliver can help you bypass EDR with tailored adaptations and discover the benefits of open source security tools.

Cyber Security Services - London
Framamèmes : vos mèmes préférés en versions libres et accessibles ! | Journal du hacker

Les inscriptions au SSTIC 2025 sont ouvertes: https://www.sstic.org/2025/billetterie/

#sstic #sstic2025

SSTIC2025 » Accueil

🎥 Le replay du Panorama de la Cybercriminalité 2024 est disponible !
Retrouvez les interventions sur les JO 2024, la géopolitique, les cyberattaques, l'IA et bien plus.
📺 Accès libre ici 👉 https://clusif.fr/replay/voir-ou-revoir-le-panorama-de-la-cybercriminalite-janvier-2025/
#cybersécurité
Replay : conférence Panocrim du Clusif (janv. 2025) - Cybersécurité

Cette conférence qui fait le point des attaques et incidents de cybersécurité durant l'année écoulée est à présent en replay, en accès libre.

Clusif